• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • UE Cybersecurity Act: quali i prossimi passaggi?
    • ROI in soli 10 mesi: l’italiana Network Contacts accelera la crescita con Spitch
    • Smartphone riparabili: adesso lo impone la legge
    • Il Threat Intelligence Portal di Kaspersky introduce la nuova sezione Hunt Hub
    • Integrity360 acquisisce Advantus360 e Cresco
    • AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023
    • Indurex debutta sul mercato: AI e sicurezza per la resilienza delle infrastrutture critiche
    • Sicurezza informatica: come costruire la resilienza nei settori critici
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Come vincere il crimine informatico?

    Come vincere il crimine informatico?

    By Redazione LineaEDP12/07/2018Updated:12/07/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Offesa, difesa e contro-offesa: la vision di F5 Networks

    ninja_sicurezza

    A cura di Paolo Arcagni, Systems Engineer Manager di F5 Networks

    Il mondo digitale odierno e in costante evoluzione ha aperto le porte a un livello di attacchi informatici dannosi e senza precedenti, che mettono a rischio applicazioni, dati, infrastrutture operative e la reputazione stessa dell’azienda.

    La disponibilità di tool automatici e “tempo hacker” da affittare a ore ha portato il crimine informatico a una rapida evoluzione verso attività di lucro. I dati raccolti e analizzati dagli F5 Labs su 429 violazioni avvenute nel periodo che va dal 2005 al 2017 mostrano come queste abbiano permesso agli hacker di guadagnare sul mercato nero circa 2,75 miliardi di dollari. La conseguenza, oggi, è che molti CISO e dirigenti aziendali rischiano di subire una sconfitta per abbandono davanti alle gravi violazioni dei dati, se non sono in grado di trovare velocemente soluzioni attraverso un continuo adattamento alle mosse dell'avversario, come avviene in una gara di scherma.

    Le strategie di attacco
    Le nuove app cloud-based comportano una serie di sfide complesse e introducono nuovi rischi. In questo ambiente frenetico, ricco di incertezze e ancora in fase di sviluppo, gli hacker trovano un terreno ideale.

    Nella scherma si sfrutta la tecnica del "disimpegno", ovvero quella mossa che consiste nell’ingannare l'avversario portandolo ad attaccare un bersaglio specifico mentre nel frattempo si effettua un movimento a semicerchio per colpire un'area diversa. L'hacker di oggi si comporta proprio così, usa l’inganno e sfrutta le sette armi più comuni di un attacco informatico per ottenere il miglior effetto e il maggior profitto: bot dannose, credential stuffing, DDoS, ransomware, frodi web, phishing e malware.

    Cosa hanno in comune gli attacchi informatici? Sono tutti spesso associati a bot maligne utilizzate come meccanismo di delivery o come strumento di exploit. Secondo l’ultimo Data Breach Investigations Report di Verizon, il 77% delle violazioni delle applicazioni web sfruttano le botnet per veicolare gli attacchi.

    Nel caso delle frodi web, gli attacchi fanno spesso uso di tecniche di injection “Man-in-the-Browser” che veicolano un Trickbot tramite phishing, drive-by-download o porte SMB. Il codice Java-script viene quindi iniettato mentre l’utente naviga sulle sue pagine di e-commerce o sul sito di home banking, permettendo ai malintenzionati di accedere alle credenziali e rubare nei conti bancari.

    Anche le truffe di phishing sono in aumento; gli hacker sfruttano metodi per lo più nuovi per indurre le persone a cliccare su un collegamento che può infettare il loro sistema con dei malware o portarli verso a un sito fake progettato per rubare le informazioni personali. Nel primo trimestre del 2017, ogni 4,2 secondi è emersa una nuova tipologia di phishing e malware.

    Gli attacchi di credential stuffing sono un'altra preoccupazione crescente. In questo caso, i cybercriminali si rivolgono al dark web per acquistare nomi utente e password precedentemente rubati. Eseguono quindi tentativi ripetuti con strumenti automatici inserendo queste credenziali nei campi di accesso di altri siti web e ottenendo così l’accesso agli account degli utenti aziendali o dei clienti. Se gli utenti riutilizzano spesso le proprie password, allora è molto probabile che in qualche modo queste credenziali siano già state rubate.

    Nell’elenco delle armi utilizzate non possiamo dimenticare i DDoS, diventati sempre più difficili da affrontare. Gli attacchi oggi spaziano da attività puramente dimostrative ad atti mirati di ritorsione, protesta, furto ed estorsione. Gli hacker spesso utilizzano strumenti DDoS già pronti per interrompere la disponibilità del servizio e le prestazioni aziendali. Esistono quattro topologie di attacco: volumetrico (attacchi flood-based), asimmetrico (una sorta di timeout), computazionale (con il consumo di memoria e CPU) e basati sulle vulnerabilità (software applicativo di exploit). Gli attacchi DDoS più dannosi sono quelli che combinano gli attacchi volumetrici con gli attacchi mirati e specifici rivolti contro l'applicazione.

    Le strategie di difesa

    Gli esperti di sicurezza ritengono che un firewall per applicazioni Web (WAF) affidabile rappresenti un elemento indispensabile nella protezione dagli attacchi credential stuffing.

    Il WAF equivale alla “parata e risposta” nella scherma, quando un’abile strategia di difesa si trasforma in una mossa di attacco. Un WAF moderno e ricco di funzionalità, infatti, consente alle aziende di concepire le mosse offensive giuste con l’identificazione e la prevenzione delle bot avanzate. Questo è un aspetto fondamentale, dato che la maggior parte degli attacchi viene lanciata utilizzando programmi automatici. Analizzando i comportamenti, come la posizione geografica dell’IP, l'ora del giorno e la quantità di tentativi di connessione al secondo, un WAF può aiutare il team di sicurezza a identificare i tentativi di login che non avvengono tramite browser tradizionale, identificando quindi un bot.

    È altrettanto importante garantire che i dati nel browser o nelle applicazioni mobile siano cifrati, in modo da proteggere tutte le informazioni trasferite dagli utenti e rendere allo stesso tempo inutili i dati intercettati. Come ulteriore livello di sicurezza, è possibile impostare i parametri del modulo in modo che vengano cifrati utilizzando una funzione lato client. Gli strumenti automatici di credential stuffing incontreranno notevoli difficoltà nell’eseguire in modo corretto la pagina, cifrando i campi del modulo e inviando i cookie del canale sicuro in modo corretto. Quando le bot inviano credenziali non cifrate, viene inviato un avviso di sistema per informare il team di sicurezza che è in atto un attacco credential stuffing.

    Un punto fondamentale rimane comunque quello di adottare criteri che rendano più semplice per gli utenti modificare in modo regolare le password per evitare l'utilizzo ripetuto su più siti e segnalare immediatamente un incidente all'IT quando si accorgono, ad esempio, di avere cliccato un link in una email di phishing.

    La mossa vincente

    Nel grande scontro contro il crimine informatico, il segreto per vincere la partita è l'intelligence delle minacce. Maggiore visibilità, comprensione del contesto e gestione del controllo sono elementi fondamentali per proteggere le infrastrutture, le applicazioni e i dati sensibili.

    Sarà sempre più necessario adattare la propria strategia per fortificare le applicazioni con strumenti di sicurezza all'avanguardia e spostare le risorse per rispondere con una rapida stoccata alle mosse malevole degli attaccanti, garantendo l’operatività aziendale in modo agile, veloce e sicuro, senza mai abbassare la guardia!

    crimine informatico cyber-crime F5 Networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Smartphone riparabili: adesso lo impone la legge

    28/01/2026

    Una vera sovranità digitale non può fare a meno dell’open source

    27/01/2026

    Hybrid Identity Protection (HIP) arriva in Europa: appuntamento a Francoforte il 10 febbraio

    27/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026

    Il Threat Intelligence Portal di Kaspersky introduce la nuova sezione Hunt Hub

    28/01/2026

    Indurex debutta sul mercato: AI e sicurezza per la resilienza delle infrastrutture critiche

    28/01/2026

    Sicurezza informatica: come costruire la resilienza nei settori critici

    27/01/2026
    Report

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.